MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO
|
|
- Aloisio Bernardi
- 6 anni fa
- Visualizzazioni
Transcript
1
2 INDICE 1. DESTINATARI DELLA PARTE SPECIALE I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.) ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (art. 615-ter c.p.) DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (art. 615-quater c.p.) DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (art. 615-quinquies c.p.) INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quater c.p.) INSTALLAZIONE DI APPARECCHIATURE ATTE A INTERCETTARE, IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quinquies c.p.) DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (art. 635-bis c.p.) DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (art. 635-ter c.p.) DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (art. 635-quater c.p.) DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (art quinquies c.p.) FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (art.640-quinquies c.p.) PROCESSI SENSIBILI PRINCIPI DI RIFERIMENTO GENERALI IL SISTEMA ORGANIZZATIVO IN GENERALE IL SISTEMA DI DELEGHE E PROCURE PRINCIPI GENERALI DI COMPORTAMENTO PRINCIPI DI RIFERIMENTO PER I REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI I CONTROLLI DELL'O.d.V TESTO DELL ART. 24-BIS DEL D.LGS. 231/ PAGINA 2 DI 17
3 1. DESTINATARI DELLA PARTE SPECIALE 10 La presente Parte Speciale riguarda i comportamenti posti in essere da amministratori, dirigenti e dipendenti di Toto S.p.A. nonché dai suoi consulenti e partner, coinvolti nei processi sensibili. L obiettivo della Parte Speciale 10 è che tutti i destinatari, come sopra individuati, adottino comportamenti conformi a prevenire la commissione dei reati informatici e trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. 231/01. L art. 24-bis del D.Lgs. 231/01 individua tre distinte categorie di reato la cui commissione contempla ipotesi di responsabilità a carico degli enti e in particolare: reati che comportano un danneggiamento informatico (art. 24-bis, comma 1); reati derivanti dalla detenzione o diffusione di codici o programmi atti al danneggiamento informatico (art. 24-bis, comma 2); reati relativi al falso in documento informatico e frode del soggetto che presta servizi di certificazione attraverso la firma digitale (art. 24-bis, comma 3). I reati contemplati al comma 1 dell art. 24-bis (artt. 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies c.p.) sono caratterizzati dall elemento comune della condotta di distruzione, deterioramento, cancellazione, alterazione o soppressione e si differenziano in relazione all oggetto materiale ossia informazioni, dati o programmi informatici ovvero sistemi informatici e telematici. I reati contemplati al comma 2 dell art. 24-bis (artt. 615-quater e 615-quinquies c.p.) possono considerarsi accessori rispetto a quelli del comma 1 in quanto la detenzione o la diffusione di codici di accesso, di programmi o di dispositivi diretti a danneggiare o interrompere un sistema informatico, possono essere utilizzati per l accesso abusivo ad un sistema o l intercettazione di informazioni. I reati contemplati al comma 3 dell art. 24-bis riguardano, invece, gli utilizzi del mezzo elettronico finalizzati a minare la fede pubblica documentale ovvero la fiducia che la collettività ripone sulla veridicità o autenticità di un documento (art. 491-bis c.p.) o di una firma elettronica (art. 640-quinquies c.p.). 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Al fine di divulgare la conoscenza degli elementi essenziali delle singole fattispecie di reato informatico e trattamento illecito di dati previste dal D.Lgs. 231/01, riportiamo qui di seguito una descrizione, in forma sintetica, dei reati alla cui commissione da parte di soggetti riconducibili alla Società è collegato il regime di responsabilità a carico della stessa. I reati di seguito descritti sono stati introdotti con l'inserimento dell'art. 24-bis del D.Lgs. 231/01 ad opera dell'art. 7 della L. 18 marzo 2008 n. 48. art. 491-bis c.p. (Falsità in un documento informatico pubblico o avente efficacia probatoria) Documenti informatici - Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. art. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico), la norma punisce chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. PAGINA 3 DI 17
4 art. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), la norma punisce chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente riproduce, si procura, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. art. 615-quinquies c.p. (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico), la norma punisce chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), la norma punisce chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe o, ancora, rivela mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni. art. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche), la norma punisce chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. art. 635-bis c.p. (Danneggiamento di informazioni, dati e programmi informatici), la norma punisce chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui. art. 635-ter c.p. (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), la norma punisce chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. art. 635-quater c.p. (Danneggiamento di sistemi informatici o telematici), la norma punisce chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. art. 635-quinquies c.p. (Danneggiamento di sistemi informatici o telematici di pubblica utilità), la norma punisce chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ne ostacola gravemente il funzionamento. art. 640-quinquies c.p. (Frode informatica del certificatore di firma elettronica), la norma punisce il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti alla legge per il rilascio di un certificato qualificato. PAGINA 4 DI 17
5 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.) La norma stabilisce che tutti i delitti relativi alla falsità in atti disciplinati dal Codice Penale (articoli da 476 a 493 c.p.), tra i quali rientrano sia le falsità ideologiche che le falsità materiali, sia in atti pubblici che in atti privati, sono punibili anche nel caso in cui la condotta riguardi non un documento cartaceo bensì un documento informatico, pubblico o privato, avente efficacia probatoria in quanto rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Il concetto di documento informatico è nell attuale legislazione svincolato dal relativo supporto materiale che lo contiene, in quanto l elemento penalmente determinante ai fini dell individuazione del documento informatico consiste nella possibilità di attribuire allo stesso un efficacia probatoria secondo le norme civilistiche. Tra le fattispecie di reato previste e punite dal Codice Penale si richiamano, in particolare, i reati di falsità materiale o ideologica commessi da pubblico ufficiale o da privato, falsità in atti pubblici, falsità in certificati o autorizzazioni amministrative, falsità in registri e notificazioni, falsità in scrittura privata, falsità ideologica in certificati commessa da persone esercenti servizi di pubblica necessità, uso di atto falso, etc. Il reato si configura anche per il soggetto che, pur non rivestendo le qualifiche richieste per la commissione dei reati propri, può commetterlo in concorso con il pubblico ufficiale o l incaricato di un pubblico servizio. Non sembrano, invece, trovare applicazione con riferimento ai documenti informatici le norme che puniscono le falsità in fogli firmati in bianco (artt. 486, 487, 488 c.p.). Nei reati di falsità in atti è fondamentale la distinzione tra le falsità materiali e le falsità ideologiche: ricorre la falsità materiale quando vi sia divergenza tra l autore apparente e l autore reale del documento (contraffazione) o quando il documento sia stato artefatto (alterazione), anche da parte dell autore originario, mediante aggiunte e/o cancellazioni successive alla sua formazione; ricorre la falsità ideologica quando il documento contenga dichiarazioni non veritiere o non fedelmente riportate ovvero quando è lo stesso autore del documento che attesta fatti non rispondenti al vero. Con riferimento ai documenti informatici aventi efficacia probatoria, il falso materiale può, ad esempio, compiersi mediante l utilizzo di firma elettronica altrui. Tra i reati richiamati dall art. 491-bis, sono punibili a querela della persona offesa la falsità in scrittura privata (art. 485 c.p.) e, con riferimento a questa, l uso di atto falso (art. 489 c.p.) e la soppressione, distruzione e occultamento di atti veri (art. 490 c.p.); il reato di uso di atto falso (art. 489 c.p.) punisce chi pur non essendo concorso nella commissione della falsità fa uso dell atto falso essendo consapevole della sua falsità. Integra il delitto di falsità in documenti informatici, ad esempio, la condotta di chi falsifica documenti aziendali oggetto di flussi informatizzati o la condotta di chi altera informazioni a valenza probatoria presenti sui propri sistemi allo scopo di eliminare dati considerati sensibili in vista di una possibile attività ispettiva ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (art. 615-ter c.p.) Il reato si realizza quando un soggetto si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero quando vi si mantiene contro la volontà di chi ha diritto di escluderlo o, ancora, quando un soggetto, pur essendo entrato legittimamente in un sistema, lo utilizza per il perseguimento di finalità differenti da quelle per le quali era stato autorizzato. Non è richiesto che il reato sia commesso a fini di lucro o di danneggiamento del sistema potendosi realizzare anche qualora lo scopo sia solo quello di dimostrare la propria abilità o l altrui vulnerabilità dei sistemi. PAGINA 5 DI 17
6 Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali: il verificarsi della distruzione o del danneggiamento dei dati, dei programmi o del sistema, ovvero dell interruzione totale o parziale del suo funzionamento o, ancora, quando si tratti di sistemi di interesse pubblico o di fatti compiuti con abuso della qualità di operatore del sistema. Nel contesto aziendale il reato può essere commesso anche da un dipendente che, pur possedendo le credenziali di accesso al sistema, acceda a parti di esso a lui precluse, oppure acceda, senza esserne legittimato, a banche dati della Società o anche di terzi concesse in licenza alla Società, mediante l utilizzo di credenziali di altri colleghi abilitati. Il delitto potrebbe, pertanto, essere astrattamente configurabile nell ipotesi in cui un soggetto acceda abusivamente ai sistemi informatici di proprietà di terzi, per prendere cognizione di dati riservati altrui, o acceda abusivamente ai sistemi aziendali della Società per acquisire informazioni a cui non avrebbe legittimo accesso in vista del compimento di atti ulteriori nell interesse della Società stessa. L accesso abusivo ad un sistema informatico o telematico si realizza anche nell ipotesi in cui un soggetto, pur non effettuando alcuna sottrazione materiale di file, proceda alla stampa o alla copia di un documento contenuto nell archivio del personal computer altrui ovvero alla visualizzazione dei suoi contenuti DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (art. 615-quater c.p.) Il reato si realizza quando un soggetto, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee a raggiungere tale scopo. La fattispecie di reato, perseguibile d ufficio, può considerarsi accessoria rispetto alla precedente in quanto intende reprimere anche la sola abusiva detenzione o diffusione di credenziali d accesso (codici, password, smart card, etc.) indipendentemente dalla messa in atto degli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. L ipotesi di reato si configura sia nel caso in cui il soggetto, in possesso legittimamente dei codici di accesso di cui sopra li comunica senza autorizzazione a terzi soggetti ovvero rilascia istruzioni o indicazioni che rendono possibile la ricostruzione dei codici di accesso e/o il superamento delle misure di sicurezza, sia nel caso in cui il soggetto se li procuri illecitamente. Il delitto potrebbe, ad esempio, configurarsi qualora un dipendente della società A comunica ad un altro soggetto B la password di accesso alle caselle di un proprio collega C, allo scopo di garantire a B la possibilità di controllare le attività svolte da C, quando da ciò possa derivare un determinato vantaggio o interesse per la Società DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (art quinquies c.p.) Il reato si realizza quando qualcuno, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti, o ad esso pertinenti, ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. PAGINA 6 DI 17
7 La fattispecie di reato, perseguibile d ufficio, intende reprimere anche la sola abusiva detenzione o diffusione di programmi (virus, spyware) o dispositivi potenzialmente dannosi indipendentemente dalla messa in atto degli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. L ipotesi di reato richiede che il reo agisca a scopo di lucro o di altrui danno seppur nella valutazione della condotta potrebbe assumere preminente rilevanza la considerazione del carattere obiettivamente abusivo di diffusione di programmi o di dispositivi da parte di chi, pur non essendo mosso da specifica finalità di lucro o di determinazione di danno, sia a conoscenza della presenza in essi di virus che potrebbero determinare eventi dannosi al sistema informatico o telematico. Il delitto potrebbe, ad esempio, configurarsi qualora un dipendente si procuri un virus idoneo a danneggiare o ad interrompere il funzionamento del sistema informatico aziendale in modo da distruggere documenti sensibili in relazione ad un procedimento penale a carico della Società INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quater c.p.) Il reato si realizza quando un soggetto fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero impedisce o interrompe tali comunicazioni o, ancora, rivela, parzialmente o integralmente, al pubblico il contenuto di tali comunicazioni mediante qualsiasi mezzo di informazione. Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali rientrano le condotte commesse in danno di un sistema utilizzato dalla Stato o da altro ente pubblico o da imprese esercenti servizi pubblici o di pubblica necessità o con abuso della qualità di operatore del sistema. Durante la trasmissione di dati è possibile, mediante apposite tecniche di intercettazione, prendere cognizione del contenuto di comunicazioni tra sistemi informatici o modificarne la destinazione: l obiettivo dell azione è tipicamente quello di violare la riservatezza dei dati o comprometterne l integrità o, ancora, ritardarne o impedirne l arrivo a destinazione. L intercettazione può avvenire sia mediante dispositivi tecnici, sia con l utilizzo di software (c.d. spyware), mentre l impedimento o l interruzione delle comunicazioni (c.d. denial of service ) può anche consistere in un rallentamento delle comunicazioni e può realizzarsi non solo mediante l impiego di virus informatici, ma anche mediante il sovraccarico del sistema con l immissione di una mole rilevante di comunicazioni fittizie. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente impedisca una determinata comunicazione in via informatica o telematica al fine di evitare che un impresa concorrente trasmetta i dati e/o l offerta per la partecipazione ad una gara INSTALLAZIONE DI APPARECCHIATURE ATTE A INTERCETTARE, IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quinquies c.p.) Il reato si realizza quando qualcuno, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. La fattispecie di reato, perseguibile d ufficio, può considerarsi accessoria rispetto alla precedente in quanto la condotta vietata è costituita dalla mera installazione di apparecchiature potenzialmente lesive a prescindere dalla circostanza che le stesse siano o meno utilizzate e che siano perpetrati gli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. PAGINA 7 DI 17
8 Il reato si integra, ad esempio, a vantaggio della Società, nel caso in cui un dipendente si introduca fraudolentemente presso la sede di una potenziale controparte commerciale al fine di installare apparecchiature idonee all intercettazione di comunicazioni informatiche o telematiche rilevanti in relazione ad una futura negoziazione DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (art. 635-bis c.p.) Il reato si realizza quando un soggetto distrugge, deteriora, altera, elimina o cancella, in tutto o in parte, informazioni, dati o programmi altrui ivi inclusi, secondo un interpretazione rigorosa, i programmi utilizzati dal soggetto agente in quanto a lui concessi in licenza dai legittimi titolari. Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali rientrano le condotte commesse con violenza alle persone o minaccia ovvero con abuso della qualità di operatore del sistema. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente elimini o alteri dei file o dei programmi informatici al fine di far venir meno la prova del credito da parte di un fornitore della Società ovvero di contestare il corretto adempimento delle obbligazioni da parte del medesimo o, ancora, nell ipotesi in cui vengano danneggiati dei dati aziendali compromettenti DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (art. 635-ter c.p.) Il reato si realizza quando un soggetto commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. La fattispecie di reato si distingue dalla precedente in quanto, nel caso de quo, il danneggiamento ha ad oggetto informazioni, dati o programmi dello Stato o di altro ente pubblico o, comunque, di pubblica utilità; ne deriva che il delitto sussiste anche nel caso in cui si tratti di dati, informazioni o programmi di proprietà di privati ma destinati al soddisfacimento di un interesse di natura pubblica. Il reato si integra anche nel caso in cui la condotta sia diretta a produrre gli eventi lesivi descritti in precedenza a prescindere dal prodursi in concreto del risultato ovvero del danneggiamento che, se si verifica, costituisce circostanza aggravante della pena. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a distruggere documenti informatici aventi efficacia probatoria registrati presso un ente pubblico e relativi ad un procedimento penale a carico della Società DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (art. 635-quater c.p.) Il reato si realizza quando un soggetto mediante l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. Per dirsi consumato il reato in oggetto, il sistema su cui si è perpetrata la condotta criminosa deve risultare danneggiato o reso, anche in parte, inservibile o ne deve venire ostacolato il funzionamento. Qualora l alterazione dei dati, delle informazioni o dei programmi renda inservibile o PAGINA 8 DI 17
9 ostacoli gravemente il funzionamento di un sistema si integrerà, pertanto, il delitto di danneggiamento di sistemi informatici o telematici e non quello di danneggiamento dei dati previsto dall art. 635-bis c.p. Il reato è perseguibile d ufficio e sono previste aggravanti di pena se il fatto è commesso con violenza alle persone o minaccia o con abuso della qualità di operatore del sistema. È da ritenere che le fattispecie di danneggiamento di sistemi assorbano le condotte di danneggiamento di informazioni, dati e programmi di cui sopra (art. 635-bis c.p.) qualora queste rendano inutilizzabili i sistemi o ne ostacolino gravemente il funzionamento. Il delitto potrebbe, ad esempio, configurasi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a danneggiare i sistemi informatici o telematici di un impresa concorrente o, anche, qualora ne ricorrano i presupposti, di un cliente DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (art. 635-quinquies c.p.) Il reato si configura quando la condotta di cui all articolo che precede è diretta a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Il reato si configura anche se gli eventi lesivi non si realizzano in concreto costituendo il loro verificarsi circostanza aggravante della pena così come la commissione del fatto con violenza alle persone o minaccia ovvero con abuso della qualità di operatore del sistema. Per la configurazione del reato i sistemi aggrediti debbono essere di pubblica utilità e, pertanto, se da un lato non è sufficiente l utilizzo dei sistemi da parte degli enti pubblici in caso di impiego per fini diversi da quelli di pubblica utilità, dall altro lato la norma può essere applicata anche al caso di sistemi utilizzati da privati ma per fini di pubblica utilità. È da ritenere che le fattispecie di danneggiamento di sistemi assorbano le condotte di danneggiamento di informazioni, dati e programmi di cui sopra (art. 635-ter c.p.) qualora queste rendano inutilizzabili i sistemi o ne ostacolino gravemente il funzionamento. In definitiva, nel delitto di danneggiamento di sistemi informatici o telematici di pubblica utilità, differentemente dal delitto di danneggiamento di dati, informazioni e programmi di pubblica utilità di cui sopra (art. 635-ter c.p.), quel che rileva è, in primo luogo, che il danneggiamento deve avere ad oggetto un intero sistema e, in secondo luogo, che il sistema sia utilizzato per il perseguimento di pubblica utilità, indipendentemente dalla proprietà privata o pubblica dello stesso. Il delitto potrebbe, ad esempio, configurasi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a danneggiare sistemi informatici o telematici di pubblica utilità aventi efficacia probatoria e relativi ad un procedimento penale a carico della Società FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (art.640-quinquies c.p.) Il reato si configura quando un soggetto che presta servizi di certificazione di firma elettronica, al fine di procurare a sé o ad altri un ingiusto profitto, ovvero di arrecare ad altri danno, violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. Il reato è dunque un reato c.d. proprio in quanto può essere commesso solo da parte di un soggetto certificatore qualificato che esercita particolari funzioni di certificazione per la firma elettronica qualificata. PAGINA 9 DI 17
10 3. PROCESSI SENSIBILI L'analisi dei processi aziendali, ha consentito di individuare le attività nel cui ambito potrebbero astrattamente realizzarsi le fattispecie di reato richiamate dall art. 24-bis del D.Lgs. 231/01. La fattispecie di reato contemplata dall art. 640-quinquies non è stata ritenuta significativa in quanto la frode informatica nei servizi di certificazione di firma elettronica può essere commessa solo da un soggetto qualificato, la consumazione del reato all interno della Società non è, pertanto, nemmeno astrattamente ipotizzabile. Con riferimento, invece, alle ulteriori fattispecie di reato richiamate dall art. 24-bis del D.Lgs. 231/01 è opportuno evidenziare che nell ambito dell ordinaria attività lavorativa vi è un diffuso utilizzo di strumenti informatici e, quindi, un ampia possibilità di accesso ai relativi sistemi e dati. Il rischio di commissione dei reati di cui alla presente Parte Speciale è stato, pertanto, valutato non circoscritto a specifiche aree di rischio, ma potendosi astrattamente realizzare in qualsiasi ambito di attività, ampiamente diffuso all interno della Società. Processi ed Attività Sensibili: Gestione dei sistemi informativi; Tutte le attività aziendali svolte tramite l utilizzo di sistemi informativi; Settori Aziendali maggiormente interessati: Pianificazione Controllo Bilancio e I.T. Sistemi Informativi Tutti i settori che, nelle loro attività, sono supportati da sistemi informativi. 4. PRINCIPI DI RIFERIMENTO GENERALI 4.1. IL SISTEMA ORGANIZZATIVO IN GENERALE La Società deve essere dotata di strumenti organizzativi (organigrammi, comunicazioni organizzative, procedure, ecc.) improntati a principi generali di: formale attribuzione dei ruoli, con una completa descrizione dei compiti di ciascuna funzione, dei relativi poteri e responsabilità; chiara descrizione delle linee di riporto; conoscibilità, trasparenza e pubblicità dei poteri e ruoli attribuiti; Le procedure devono essere caratterizzate dai seguenti elementi: separazione all'interno di ciascun processo tra il soggetto che assume la decisione, il soggetto che esegue tale decisione ed il soggetto al quale è affidato il controllo del processo (c.d. segregazione delle funzioni); traccia scritta di ciascun passaggio rilevante del processo (c.d. tracciabilità); adeguato livello di formalizzazione IL SISTEMA DI DELEGHE E PROCURE Il sistema di deleghe e procure societarie deve rispettare i seguenti requisiti essenziali: tutti coloro che intrattengono in nome e per conto di TOTO S.p.A. Costruzioni PAGINA 10 DI 17
11 Generali rapporti verso l'esterno devono essere dotati di una procura e/o di una delega formale sempre rigorosamente aggiornata; l'ampiezza di ciascuna procura e/o delega va correlata alle responsabilità e ad un adeguata posizione del procuratore / delegato nella struttura organizzativa aziendale; qualsiasi comportamento tenuto dal procuratore / delegato in violazione dei limiti assegnatigli o di altre disposizioni di legge o aziendali, con particolare riferimento ai comportamenti che possano fondatamente coinvolgere la Società nei reati di cui alla presente Parte Speciale, è causa di revoca immediata dei poteri conferiti PRINCIPI GENERALI DI COMPORTAMENTO Gli amministratori, i dirigenti ed i dipendenti di TOTO S.p.A. Costruzioni Generali, i consulenti e partner, sono tenuti, nella misura necessaria allo svolgimento delle attività di competenza, a osservare i seguenti principi generali: stretta osservanza delle leggi e dei regolamenti che disciplinano le attività aziendali con particolare riferimento alle attività a rischio per i reati informatici e trattamento illecito di dati; stretta osservanza delle regole definite dal Codice Etico, dal presente Modello, dalle procedure e norme di comportamento interne; svolgimento delle attività sulla base di criteri di massima correttezza e trasparenza. Conseguentemente, è vietato: porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che - considerati individualmente o collettivamente - integrino, direttamente o indirettamente, le fattispecie di reato, anche tentato, rientranti tra quelle richiamate dall art. 24-bis del D.Lgs. 231/01; violare le regole contenute nelle procedure e, in generale, nella documentazione adottata in attuazione dei principi di riferimento previsti nella presente parte speciale; violare le regole in materia di trattamento dei dati personali contenute nel Documento Programmatico sulla Sicurezza predisposto in attuazione del D.Lgs. 196/03; violare i principi previsti nel Codice Etico; porre in essere qualsiasi situazione il cui scopo si rivolga o si risolva essenzialmente nel danneggiamento di informazioni, dati o programmi informatici ovvero di sistemi informatici o telematici; porre in essere qualsiasi situazione il cui scopo si rivolga o si risolva essenzialmente nella falsificazione di un documento informatico. È fatto, in generale, divieto di: tentare o porre in essere azioni o comportamenti riconducibili alle fattispecie di reato richiamate al capitolo 2; ovvero, in particolare: alterare documenti informatici, pubblici o privati, o aventi efficacia probatoria al fine, ad esempio, di: PAGINA 11 DI 17
12 formare - ovvero concorrere a formare con un pubblico ufficiale o incaricato di pubblico servizio - documenti informatici falsi; contraffare o alterare - ovvero concorrere a contraffare o alterare con un pubblico ufficiale o incaricato di pubblico servizio - documenti informatici veri; contraffare o alterare - ovvero concorrere a contraffare o alterare con un pubblico ufficiale o incaricato di pubblico servizio certificati o autorizzazioni amministrative contenute in un documento informatico ovvero le condizioni richieste per la loro validità; formare - ovvero concorrere a formare con un pubblico ufficiale o incaricato di pubblico servizio una copia su documento informatico di un atto pubblico o privato inesistente ovvero una copia diversa dall originale; contraffare - ovvero concorrere a contraffare con un pubblico ufficiale o incaricato di pubblico servizio un attestato; concorrere con un pubblico ufficiale o incaricato di pubblico servizio a formare in un documento informatico una falsa attestazione da parte di quest ultimo che è un fatto è stato da lui compiuto o avvenuto alla sua presenza; concorrere con un pubblico ufficiale o incaricato di pubblico servizio a formare in un documento informatico una falsa attestazione da parte di quest ultimo che una dichiarazione non resa sia da lui stata ricevuta o che dichiarazioni da lui ricevute siano omesse o alterate; concorrere con esercenti la professione sanitaria o forense o altro servizio di pubblica necessità a attestare falsamente sotto forma di documento informatico fatti per i quali il documento stesso è destinato a provare la verità; attestare falsamente sotto forma di documento informatico in un atto pubblico o verso un pubblico ufficiale fatti per i quali il documento stesso è destinato a provare la verità; scrivere o lasciar scrivere falsamente su documenti o database informatici dati ed indicazioni soggette ad ispezione dell autorità giudiziaria; scrivere o lasciar scrivere sotto forma di documento informatico notificazioni dirette all autorità giudiziaria con false indicazioni su operazioni industriali, commerciali o professionali; formare sotto forma di documento informatico scritture private, in tutto o in parte, false o alterare scritture private vere, utilizzandole o lasciando che altri le utilizzino; scrivere o far scrivere su un documento informatico firmato in bianco o con spazi in bianco, posseduto con l obbligo o il diritto di riempirlo, un atto privato produttivo di effetti giuridici diversi da quelli previsti, utilizzandolo o lasciando che altri lo utilizzino; scrivere o far scrivere - ovvero concorrere a scrivere o a far scrivere con un pubblico ufficiale o incaricato di pubblico servizio su un documento informatico firmato in bianco o con spazi in bianco, posseduto con l obbligo o il diritto di riempirlo, un atto pubblico diverso da quello cui il pubblico ufficiale o incaricato di pubblico servizio era obbligato o autorizzato; distruggere, sopprimere, occultare, in tutto o in parte, una scrittura privata o un atto pubblico veri e disponibili sotto forma di documento informatico; utilizzare abusivamente la firma digitale aziendale o, comunque, in violazione delle procedure che ne regolamentano l utilizzo; PAGINA 12 DI 17
13 accedere abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero permanere nel sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo al fine, ad esempio, di: acquisire informazioni mirate allo spionaggio industriale; acquisire informazioni facenti capo a concorrenti, potenziali clienti ovvero enti detentori di dati di interesse mirate allo sviluppo di un offerta commerciale o di una nuova iniziativa; alterare dati e informazioni relativi alla Società che sono detenuti da banche o pubbliche amministrazioni; alterare dati e informazioni che, relativi ad una commessa ultimata o in corso di esecuzione da parte della Società, sono detenuti dal cliente; alterare informazioni contenute nei sistemi informatici aziendali allo scopo, ad esempio, di manipolare i dati destinati a confluire nel bilancio della Società; acquisire, riprodurre, diffondere, comunicare, consegnare abusivamente codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto da misure di sicurezza o fornire indicazioni o istruzioni idonee allo scopo; acquisire, produrre, riprodurre, importare, diffondere, comunicare, consegnare, mettere a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, i dati o i programmi ivi contenuti o ad esso pertinenti, ovvero di interrompere totalmente o parzialmente o alterare il suo funzionamento; intercettare, impedire o interrompere comunicazioni informatiche o telematiche ovvero diffondere al pubblico il contenuto, totale o parziale, di tali comunicazioni mediante un qualsiasi mezzo di informazione al fine, ad esempio, di: intercettare fraudolentemente comunicazioni di concorrenti nell ambito della partecipazione ad una gara d appalto o di fornitura svolta su base elettronica al fine di falsarne o conoscerne preventivamente l esito; impedire o interrompere comunicazioni di concorrenti allo scopo, ad esempio, di ostacolare l invio della documentazione d offerta per la partecipazione ad una gara d appalto o di altro materiale allo scopo, ad esempio, di determinare un inadempienza del concorrente nei riguardi del cliente; installare apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero comunicazioni intercorrenti tra più sistemi; distruggere, danneggiare, rendere totalmente o parzialmente inservibili sistemi informatici o telematici, ovvero programmi, informazioni o dati altrui al fine, ad esempio, di: impedire o danneggiare l attività di un concorrente; distruggere, danneggiare, rendere totalmente o parzialmente inservibili sistemi informatici o telematici, ovvero programmi, informazioni o dati di pubblica utilità al fine, ad esempio, di: impedire l attività di un ente di vigilanza o di controllo ovvero comprometterne l efficacia; impedire l attività dell autorità giudiziaria ovvero comprometterne l efficacia; PAGINA 13 DI 17
14 5. PRINCIPI DI RIFERIMENTO PER I REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI L'attuazione delle regole e dei divieti elencati nel precedente capitolo richiede - con riferimento alle singole attività sensibili individuate all'interno di TOTO S.p.A. Costruzioni Generali - l'adozione di specifici protocolli aziendali che definiscano gli standard a cui le Direzioni e le aree organizzative di TOTO S.p.A. Costruzioni Generali devono, per quanto di loro competenza, conformarsi nello svolgimento delle attività aziendali. Facendo salvo il rigoroso rispetto del Codice Etico, delle procedure e norme aziendali, di seguito sono descritti i protocolli adottati da TOTO S.p.A. Costruzioni Generali al fine di prevenire le fattispecie di reato di cui alla presente Parte Speciale 10. Tra le procedure e norme aziendali, si richiama, in particolare, il Documento Programmatico sulla Sicurezza predisposto ai sensi del D.Lgs. 196/03 in cui sono analizzati i sistemi informativi della Società e sono definite le procedure poste a garanzia della sicurezza dei dati personali con particolare riferimento a: i server; le misure di sicurezza per il trattamento informatico dei dati; gli strumenti antivirus; i sistemi anti-intrusione; i firewall; i piani di disaster recovery. Al fine di assicurare i presidi necessari a prevenire le fattispecie di reato, anche tentato, rientranti tra quelle richiamate dall art. 24-bis del D.Lgs. 231/01, sono definiti i seguenti protocolli che gli amministratori, i dirigenti ed i dipendenti della Società, i consulenti e i partner, nonché gli ulteriori soggetti eventualmente autorizzati nell ambito delle attività a rischio, sono chiamati a rispettare: utilizzare le informazioni, i dati, i programmi e i sistemi informatici esclusivamente per le attività attinenti alla propria mansione ovvero ai compiti assegnati; astenersi dall utilizzare le apparecchiature informatiche in dotazione al di fuori delle autorizzazioni prescritte; non prestare o cedere a terzi apparecchiature informatiche aziendali senza la preventiva autorizzazione del responsabile dei sistemi informatici; in caso di smarrimento o furto di apparecchiature informatiche aziendali, presentare immediata denuncia all autorità giudiziaria preposta e informare tempestivamente il responsabile dei sistemi informatici ovvero il proprio responsabile; utilizzare la connessione a internet esclusivamente per lo svolgimento delle proprie mansioni ovvero dei compiti assegnati e per il tempo strettamente necessario; evitare di lasciare incustodito e/o accessibile ad altri il proprio personal computer ovvero consentire l utilizzo dello stesso ad altre personale (familiari, amici, etc.); evitare l utilizzo di password di altri utenti aziendali e l accesso ad aree protette in nome e per conto di essi, salvo espressa autorizzazione del responsabile dei sistemi informatici ovvero del proprio responsabile; informare immediatamente il responsabile dei sistemi informatici qualora si venga a conoscenza della password di un altro utente; PAGINA 14 DI 17
15 astenersi dal divulgare, cedere o condividere con altri le proprie credenziali di accesso ai sistemi informatici della Società, ovvero ai sistemi informatici di clienti, partner o enti terzi; astenersi dall ottenere credenziali di accesso ai sistemi informatici della Società, ovvero dei sistemi informatici di clienti, partner o enti terzi, con metodi o procedure differenti da quelle autorizzate allo scopo; astenersi dal comunicare a persone non autorizzate, interne o esterne alla Società, i controlli implementati sui sistemi informativi aziendali e le modalità con cui gli stessi sono utilizzati; astenersi dallo sfruttare eventuali buchi nelle misure di sicurezza dei sistemi informatici aziendali, ovvero dei sistemi informatici di clienti, partner o enti terzi, per ottenere l accesso a risorse o informazioni diverse da quelle per le quali si è autorizzati ad accedere, e ciò anche nel caso in cui l intrusione non provochi danni a archivi, documenti e programmi informatici; astenersi dal modificare la configurazione hardware e/o software delle postazioni di lavoro fisse o mobili senza preventiva autorizzazione del responsabile dei sistemi informatici; astenersi dall utilizzare strumenti hardware e/o software che potrebbero essere adoperati abusivamente per compromettere la sicurezza di sistemi informatici o telematici ovvero per intercettare comunicazioni informatiche; astenersi dal falsificare, alterare o eliminare il patrimonio informatico aziendale, ovvero il patrimonio informatico di clienti, partner o enti terzi, ivi compresi archivi, documenti o programmi informatici; evitare di introdurre e/o conservare nei sistemi informatici della Società, a qualsiasi titolo e per qualsiasi ragione, materiale informatico di proprietà di terzi, salvo che lo stesso sia stato acquisito con il loro espresso consenso o da loro trasmesso; evitare di introdurre e/o conservare nei sistemi informatici della Società, a qualsiasi titolo e per qualsiasi ragione, applicazioni informatiche di dubbia provenienza o che non siano state preventivamente approvate dal responsabile dei sistemi informatici; evitare di trasferire all esterno della Società e/o trasmettere documentazione riservata di proprietà della Società o qualsiasi altro file se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio responsabile; astenersi dall effettuare copie non specificamente autorizzate su supporto informatico di archivi, documenti e programmi; astenersi dallo spamming come pure da ogni azione di risposta allo stesso; astenersi dall installare programmi che non siano stati preventivamente autorizzati dal responsabile dei sistemi informatici; segnalare senza indugio utilizzi e/o funzionamenti anomali dei sistemi informatici al responsabile dei sistemi informatici; osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni della Società; osservare scrupolosamente quanto previsto dalle politiche di sicurezza aziendale per la protezione e il controllo dei sistemi informatici. Oltre ai suddetti specifici comportamenti sono, inoltre, posti in essere dalla Società i seguenti ulteriori protocolli generali per la gestione del patrimonio informatico aziendale: PAGINA 15 DI 17
16 inventariare le attrezzature hardware, i programmi software e le licenze d uso; sottoporre l inventario e l effettiva dotazione, in programmi e attrezzature, a periodici sistematici controlli; conservare i programmi software in luoghi idonei alla loro salvaguardia; prevedere, per ciascun profilo aziendale o dipendente, delle password di accesso personalizzate in funzione dei ruoli e dei compiti attribuiti agli utilizzatori dei sistemi informatici e telematici; affidare la gestione delle password di accesso ad un unica funzione responsabile del sistema di attribuzione e modifica periodica; affidare la gestione dell amministrazione e configurazione dei personal computer ad un unica funzione responsabile dei sistemi informatici; conservare le password di accesso ai sistemi informatici e telematici in luoghi protetti; registrare gli accessi a internet e alle reti telematiche e monitorare la trasmissione e diffusione di dati; eseguire periodiche e sistematiche attività di: - verifica sulle dotazioni hardware e software e sul possesso delle previste licenze; - verifica su eventuali utilizzi illegittimi dell hardware e/o del software; - verifica della possibilità di cracking delle password; - verifica della possibilità di accesso a programmi e reti senza l utilizzo di password; - verifica della possibilità di duplicazione di opere protette dal diritto d autore ovvero di rimozione delle informazioni elettroniche sul regime dei diritti; informare periodicamente l O.d.V. sugli aspetti rilevanti afferenti a: - la dotazione di hardware, software e licenze d uso; - l utilizzo delle attrezzature e dei programmi e dei sistemi informatici e telematici; segnalare all O.d.V. sugli aspetti rilevanti afferenti a: - le deroghe alle procedure interne decise per rispondere a particolari esigenze; - i presunti o accertati delitti informatici o trattamento illecito di dati. 6. I CONTROLLI DELL'O.d.V. Fermo restando il potere discrezionale dell'o.d.v. di attivarsi con specifici controlli a seguito delle segnalazioni ricevute, l'o.d.v. effettua periodicamente controlli a campione sulle attività connesse ai processi sensibili ai reati contro l industria e il commercio e in materia di proprietà industriale diretti a verificare la loro corretta esecuzione in relazione ai principi espressi nel presente documento e, in particolare, alle procedure interne in essere. Per l'effettuazione di tali controlli periodici, l'o.d.v. si avvale, altresì, della collaborazione delle altre funzioni aziendali. Si ribadisce che all'o.d.v. viene garantita la libertà di accesso a tutte attività aziendali e la disponibilità di consultazione e/o acquisizione di tutta la documentazione rilevante. PAGINA 16 DI 17
17 7. TESTO DELL ART. 24-BIS DEL D.LGS. 231/2001 Art. 24-Bis Delitti informatici e trattamento illecito di dati (1) * * * 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617- quinquies, 635-bis, 635-ter, 635-quater, 635-quinquies terzo comma (2), del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e). (1) (2) Articolo aggiunto dall'articolo 7 della legge 18 marzo 2008, n. 48. Il presente comma era stato modificato dall'art 9, co. II, D.L. n. 93 del , tuttavia, detta modifica, non è stata confermata dalla legge di conversione n. 119 del PAGINA 17 DI 17
MODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliPARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI
PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5
DettagliEdizione dicembre 2011
COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliModello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE
A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO
INDICE 1. DESTINATARI DELLA PARTE SPECIALE 4... 3 2. I DELITTI CONTRO LA FEDE PUBBLICA RICHIAMATI DAL DECRETO... 3 3. PROCESSI SENSIBILI... 4 4. IL SISTEMA DEI CONTROLLI... 4 5. I CONTROLLI DELL'O.d.V....
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE
DettagliPARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.
PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliPUBLIES Energia Sicura S.r.l.
PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13
DettagliUniversità degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliProtocollo Delitti informatici e trattamento illecito dei dati
Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto
DettagliResponsabilità amministrativa dell Ente Decreto Legislativo 231/2001
Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliLe responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012
Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento
DettagliPARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo
PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in
DettagliMAPPATURA DELLE ATTIVITA A RISCHIO
Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria
DettagliMODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.
MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Revisione n.00 Approvata dal C.d.A in data
DettagliComputer crimes. Premesse
Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliPARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo
PARTE SPECIALE Quinta Sezione Reati con finalità di terrorismo INDICE PARTE SPECIALE Quinta Sezione Pag. 1. Le fattispecie dei reati con finalità di terrorismo...3 2. Funzione della Parte Speciale Quinta
DettagliPARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito, in valori di bollo e in segni di riconoscimento
PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito, in valori di bollo e in segni di riconoscimento INDICE PARTE SPECIALE Terza Sezione 1. I reati di falsità in monete,
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale Reati informatici Ente Ecclesiastico Congregazione delle Suore di Carità delle Sante
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliCONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE N Falsi Nummari ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Controllo (ex D. Lgs. 231/01)
DettagliParte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATA DA EMAK s.p.a.
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliREV. 2016/00 Pag. 1 di 6
REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliLa Camera dei deputati ed il Senato della Repubblica hanno approvato;
\ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008
DettagliParte Speciale D Reati informatici e trattamento illecito di dati
CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione
DettagliGLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01
Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliSez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)
Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli
Dettaglii reati contro la pubblica amministrazione
i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi
DettagliPARTE SPECIALE Sezione V. Reati Societari
PARTE SPECIALE Sezione V Reati Societari PARTE SPECIALE Sezione V Sommario 1.Le fattispecie dei reati presupposto (Artic. 25 ter D.Lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali... 5 4.Procedure
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici
ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati
DettagliResponsabilità derivante dal D.Lgs 231/2001
Responsabilità derivante dal D.Lgs 231/2001 Avv.Graziana Iannoni - Studio Legale Iannoni Decreto Legislativo 8 Giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliLa responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo
La responsabilità dei professionisti nei procedimenti di prevenzione incendi Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo D.P.R. 151/2011 DPR 151/11 Il titolare dell attività SEGNALA,
DettagliPARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -
PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico
DettagliOPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE
OPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE (Edizione Novembre 2016) 1 INDICE Articolo 1 AMBITO DI APPLICAZIONE... 3 Articolo
DettagliDESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO
CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,
Dettagli30.03.2016. REV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 5 GESTIONE DEI RAPPORTI DI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliREATI CONTRO LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il
DettagliSTRETTO di MESSINA S.p.A. in liquidazione
STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati
DettagliGLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE
DettagliREGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI
REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI BORGOMANERO APPROVATO CON ATTO C.C. N. 19 DEL 09/03/2001 Il presente Regolamento entra in vigore il 12 aprile 2001 INDICE ART. 1
DettagliSE.RI.MI. SRL SERVIZI RIUNITI MIRA
SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE C Reati in materia di ricettazione, E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato
DettagliParte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte
DettagliRIFERIMENTI NORMATIVI
Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.
DettagliMODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO
MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO 1 1 Il D. Lgs. 8 giugno 2001, n. 231 in materia di responsabilità delle imprese per reati commessi da dipendenti, amministratori o collaboratori 2 2
DettagliParte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:
Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG REV. BREVE DESCRIZIONE E COMMENTO DATA
DettagliProtocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione
Protocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione Approvato dal Consiglio di Indirizzo il 26 gennaio 2016 Emesso con determinazione del Sovrintendente n. 57 del 10 febbraio 2016 Pagina
Dettagli(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la
LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliREV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliPARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati
PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati INDICE PARTE SPECIALE Undicesima Sezione 1. I delitti informatici e di trattamento illecito di dati (art. 24 bis D.Lgs.
DettagliUNITA SEGRETO PROFESSIONALE
UNITA SEGRETO PROFESSIONALE SEGRETO PROFESSIONALE art..622. C.P. (Rivelazione di segreto professionale). Chiunque, avendo notizia, per ragione del proprio stato o ufficio, o della propria professione o
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati di omicidio colposo e lesioni colpose gravi o gravissime commessi con violazione delle norme antinfortunistiche
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI
DettagliC O M U N E D I C O D O G N O. ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI
C O M U N E D I C O D O G N O ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato dal Consiglio Comunale con atto n. 121 del 8.11.2000 Esaminato dall'o.re.co.
DettagliDalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica
Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy
DettagliCONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE F Induzione a non rendere dichiarazioni o a renderle mendaci all Autorità Giudiziaria ai sensi del
DettagliSE.RI.MI. SRL SERVIZI RIUNITI MIRA
SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE F Altri reati E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato 0 Prima Emissione Il
DettagliPARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI
PARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI CON VIOLAZIONE DELLE NORME SULLA TUTELA DELLA SALUTE E DELLA SICUREZZA SUL LAVORO Edizione n. 3 del 12 05 2017 1 FUNZIONE
DettagliRegolamento. Per il trattamento dei dati personali (legge , n. 675)
COMUNE DI SERRENTI Provincia di Cagliari Regolamento Per il trattamento dei dati personali (legge 31.12.1996, n. 675) Approvato dal Consiglio Comunale con atto N. 50 del 27.9.2000 Approvato dal Comitato
DettagliC O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047
C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliMAGGIO 82 cooperativa sociale
Organizzazione MAGGIO 82 cooperativa sociale Largo Clinio Misserville, 4/7-00144 Roma (RM) Tel. 06.97746401 Fax: 06.97746399 Web : www.maggio82.it E-Mail : maggio82@maggio82.it Sede legale: Via Laurentina,
DettagliPARTE SPECIALE Settima Sezione Reati di abuso di mercato
PARTE SPECIALE Settima Sezione Reati di abuso di mercato INDICE PARTE SPECIALE - Settima Sezione 1. I reati di abuso di mercato (art.25 sexies D.Lgs. 231/2001) 1.1 Art. 184 D.Lgs. 58/1998: Abuso di informazioni
DettagliCODICE ETICO AZIENDALE. Approvato dal Consiglio di Amministrazione del 16 luglio 2010
CODICE ETICO AZIENDALE Approvato dal Consiglio di Amministrazione del 16 luglio 2010 1 INDICE PREMESSA. 3 PRINCIPI E NORME.. 4 INDICAZIONE DELLE MODALITA DI ATTUAZIONE E CONTROLLO 6 Ambito di applicazione
DettagliSCHEMA DI REGOLAMENTO SULL ESERCIZIO DELLE COMPETENZE DI CUI AL DECRETO LEGISLATIVO 15 MARZO 2017, N
Allegato A alla delibera n. 203/17/CONS del 18 maggio 2017 SCHEMA DI REGOLAMENTO SULL ESERCIZIO DELLE COMPETENZE DI CUI AL DECRETO LEGISLATIVO 15 MARZO 2017, N. 35 IN MATERIA DI GESTIONE COLLETTIVA DEI
DettagliPARTE SPECIALE 2. Reati Societari
PARTE SPECIALE 2 Reati Societari INDICE PARTE SPECIALE 2 Pag. 1. Le fattispecie dei reati societari (art. 25 ter del D.Lgs. 231/2001)... 3 2. Funzione della Parte Speciale - 2 -... 7 3. Processi Sensibili
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)
INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e
DettagliPARTE SPECIALE B PARTE SPECIALE REATI DI CORRUZIONE TRA PRIVATI
PARTE SPECIALE B PARTE SPECIALE I REATI DI CORRUZIONE TRA PRIVATI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati di corruzione tra privati pag. 3 Corruzione tra privati
DettagliPROCEDURA 1 GESTIONE DEI RAPPORTI CON L ORGANISMO DI VIGILANZA
ALLEGATO 6 PROCEDURA 1 GESTIONE DEI RAPPORTI CON L ORGANISMO DI VIGILANZA 1. Obiettivi La presente procedura ha l obiettivo di definire ruoli e responsabilità, e dettare di comportamento e controllo, sui
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliREV. 2016/00 Pag. 1 di 7
REV. 2016/00 Pag. 1 di 7 PROCEDURA 12 GESTIONE DELL ESECUZIONE DEGLI APPALTI E DEI CONTRATTI A INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliLa responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001)
La responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001) IN RELAZIONE AGLI OBBLIGHI DI CONTROLLO E INFORMAZIONE ANTIRICICLAGGIO ARTT. 52 E 55 D.LGS. 231/2007 1 Le fattispecie penali in questione
DettagliFLUSSI INFORMATIVI VERSO L ORGANISMO DI VIGILANZA
FLUSSI INFORMATIVI VERSO L ORGANISMO DI VIGILANZA Adozione Verbale Consiglio di Amministrazione del 22/04/2016 Revisioni INDICE 1. SCOPO 2. DESTINATARI E RESPONSABILITA 3. FLUSSI INFORMATIVI 4. SEGNALAZIONE
DettagliModello di organizzazione, gestione e controllo Parte speciale
Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione
Dettagli